Escolar Documentos
Profissional Documentos
Cultura Documentos
Evaluación de la seguridad
Luna Orlando, Hernández Roberto, Malavé Roger, Urdaneta Ricardo.
Auditoria de Tecnologías y Sist. Inf., Universidad Nacional Experimental de Guayana
Puerto Ordaz, Estado Bolívar, Venezuela
luna.orlando10@gmail.com
robertojha@gmail.com
roger.malave256@gmail.com
urdanetarj1994@gmail.com
Es necesario verificar que cada usuario solo pude acceder a Para lograr la mayor seguridad que se pueda en el personal
los recursos que se le autorice el propietario, aunque sea de estos deben ser capacitados, motivados y con remuneraciones
forma genérica, según su función, y con las posibilidades que adecuadas.
el propietario haya fijado: lectura, modificación, borrado,
ejecución, traslado a los sistemas lo que representaríamos en III. SEGURIDAD FÍSICA
una matriz de accesos. En cuanto a autenticación, hasta tanto
no se generalicen los sistemas basados en la biométrica, el Se refiere a los controles y mecanismos de seguridad
método más usado es la contraseña. Aspectos a evaluar dentro y alrededor del centro de cómputo, así como los medios
respecto a las contraseñas pueden ser: de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
• Quien asigna la contraseña inicial y sucesivas.
2
Su ubicación es vital ya que antes estos centros de cómputo Limitar el tránsito. Evitar que todos los usuarios
se colocaban a la vista del público como el orgullo de la puedan navegar por todos los sistemas.
empresa e incluso recibían visitas guiadas. Hoy en dia eso es
muy riesgoso ya que personas que quieran dañar a la Limitar la programación y controlarla
organización podrían tener muy fácil acceso a ellos adecuadamente
Echernique García dice
Echernique garcia dice “Otra forma de protegerse es través
Otros elementos referentes al material y construcción del de analizadores de virus, Estos programas detectan la
edificio del centro de cómputo con los que se debe tener existencia de un virus en el momento de la inicialización de
precaución son los materiales altamente inflamables, que las computadoras personales.” (p. 237)
despiden humos sumamente tóxicos, o las paredes que no
quedan perfectamente selladas y despiden polvo, los cuales V. SEGURIDAD EN COMUNICACIONES Y REDES
deben ser evitados. (p. 220)
En las políticas de entidad debe reconocerse que los
Las dimensiones mínimas del centro de cómputo deben
sistemas, redes y mensajes transmitidos y procesados son
determinarse por la cantidad de componentes del sistema, el
propiedad de la entidad y no deben usarse para otros fines no
espacio requerido para cada unidad, para su mantenimiento, el
autorizados, por seguridad y por productividad, talvez salvo
área de operación. A demás se debe proveer espacio para:
emergencias concretas si allí se ha especificado y más bien
fuentes de poder, consolas de operador, almacenamiento de
para comunicaciones con voz.
equipos magnéticos, microcomputadores, bóveda de
seguridad, etc.
Los usuarios tendrán restricción de accesos según dominios,
únicamente podrán cargar los programas autorizados, y
En cuanto al aire acondicionado Echernique García nos dice
solamente podrán variar las configuraciones y componentes
los técnicos autorizados. Se revisarán especialmente las redes
“Los ductos deben estar limpios, ya que son unas de las
cuando existan repercusiones económicas por que se trate de
principales causas de polvo. Se recomienda que la presión
transferencia de fondos o comercio electrónico. Puntos a
de aire de la sala de computo sea superior a las áreas
revisar: Tipos de redes y conexiones, tipos de transacciones,
adyacentes, para reducir así la entrada de polvos y suciedad;
tipos de terminales y protecciones: físicas, lógicas, llamadas
algunos equipos necesitan estar bajo un ambiente a una
de retorno…
temperatura específica para funcionar con normalidad” (p.
221)
Internet e Intranet: separación de dominios e
Los cables del sistema eléctrico deben estar perfectamente implantación de medidas especiales, como normas y
identificados (positivos, negativos y tierra física). “Deben cortafuegos (firewall), y no solo en relación con la
existir conexiones independientes para los equipos de seguridad, sino por accesos no justificados por la
cómputo, este cuidado se debe tener en las oficinas donde hay función desempeñada, como a páginas de ocio o
conectadas terminales o microcomputadoras, y además deben eróticas, por lo que pueden suponer para la
estar identificadas con tierra física lo cual protegerá a los productividad.
equipos contra un corto circuito en caso de una descarga.” (p.
222) Correo Electrónico: tanto por privacidad y para evitar
virus como para que el uso del correo sea adecuado y
IV. SEGURIDAD EN CONTRA DE VIRUS referido a la propia función, y no utilizado para fines
particulares.
Echernique garcia
Protección de Programas: y tanto la prevención del
En un principio los virus infectaban la parte protegida de uso no autorizado de programas propiedad de la
la memoria o de los programas; después, se extendieron, en el entidad o de los que tengan licencia de uso.
sentido de que no solo infectaban al usuario, sino a otros
posibles usuarios de la informacions. Esto se presentaba Control sobre las Páginas Web: quien puede
principalmente en las redes y las bases de datos. (p. 236) modificarlo y desde donde, finalmente preocupan
también los riesgos que pueden existir en el comercio
Para evitar que los virus se diseminen por todo el sistema electrónico.
computarizados o por las redes se debe:
REFERENCIAS
Utilizar paquetes y programas originales
[1] José Antonio Echernique García, Auditoria en
Limitar la utilización en común. Solo permitir el Informática. (México: McGraw-Hill Interamericana
acceso a la parte del sistema o del programa Editores, S.A. de C.V., pág. 196-247
autorizado para cada usuario.